Auteur Topic: "Hacken" ATS Advanced Reverse engineering (POC TEST)  (gelezen 6176 keer)

RPJAcobs

  • Aspirant
  • **
  • Berichten: 11
  • Veiligheid voor alles!
    • Bekijk profiel
  • Bedrijf: Syca B.V.
"Hacken" ATS Advanced Reverse engineering (POC TEST)
« Gepost op: vrijdag 21 oktober 2016, 14:52 »
om de code te testen wil ik jullie vragen om een"test" centrale in te loggen op de onderstaande website. Deze maakt contact met jou centrale, haalt de gebieden op en laat de status zien. Na de scan zie je de gebieden als knoppen en kun je delen onder alarm zetten. Al het verkeer tussen de centrale en de website wordt gedecrypt en in een log venster getoond.

https://security.syca.nl/

RPJAcobs

  • Aspirant
  • **
  • Berichten: 11
  • Veiligheid voor alles!
    • Bekijk profiel
  • Bedrijf: Syca B.V.
Re: "Hacken" ATS Advanced Reverse engineering (POC TEST)
« Reactie #1 Gepost op: zaterdag 22 oktober 2016, 09:37 »
Dankjewel voor het testen en de feedback die heb ontvangen via prive berichten, ga hier vooral mee door. Ik heb nu mijn alarm centrale kunnen koppelen aan mijn domitica en de risico's van het openzetten van een port naar mijn centrale in kaart gebracht mijn doel is dus eigenlijk bereikt.

Maar het blijft leuk om in deze code te duiken dus heb ik een kopie gevonden van ATS8500. Even googlen op 'ats8500 intitle:"index of"' gaf mij een directory met allerlei ats software:

http://ftp.telnetwork.it/mirror/nas.lmkom.dk/ASO/%23recycle/UTC/AIA/ATS-ALARM/Software/

Dit is een oude versie 021, maar deze kun je voor de gek houden door het dirver bestand uit de android app in de directory van ats8500 te plaatsen. Via een proxy kan ik de niet geencrypte identificatie van de centrale 024 veranderen naar 021. Voor de rest is de communicatie van ats8500 identiek aan die van de app wat mij het idee heeft gegeven om een app te bouwen die meer kan dan de huidige advanced app. Het lijkt me bijvoorbeeld leuk om te kunnen monitoren welke zones actief zijn als het alarm uit is.

Welke functies willen jullie in de app hebben?

RPJAcobs

  • Aspirant
  • **
  • Berichten: 11
  • Veiligheid voor alles!
    • Bekijk profiel
  • Bedrijf: Syca B.V.
Re: "Hacken" ATS Advanced Reverse engineering (POC TEST)
« Reactie #2 Gepost op: zaterdag 22 oktober 2016, 09:47 »
Nog even over de riciso's:

  • Gebruik nooit port 32000 aan de buitenkant van een firewall van de klant, deze port is bekent en hierop kun je een portscanner bouwen die je naam/type en firmware van de centrale geeft
  • Gebruik nooit gevoelige namen zoals klantnummer of pincode in de naam van de centrale, deze is zomaar op te vragen
  • verander altijd de authentcatie keys van 2x 12x0 naar iets unieks (deze moet dus ook per klant uniek zijn!) met deze codes kun je het verkeer van de centrale ontcijferen!
  • Als je de authencicatie codes (voor gebruik in de app) hebt kun je eenvoudig de managers/installateurs code achterhalen
  • Verander altijd de standaard codes!!!!

Als je het verkeer tussen een app en een centrale kunt afvangen (arp spoofing) heb je binnen no-time volledige controle over een centrale...
« Laatst bewerkt op: zaterdag 22 oktober 2016, 09:49 door RPJAcobs »

Jemmie

  • Erelid
  • *****
  • Berichten: 235
  • Veiligheid voor alles!
    • Bekijk profiel
Re: "Hacken" ATS Advanced Reverse engineering (POC TEST)
« Reactie #3 Gepost op: zaterdag 22 oktober 2016, 10:05 »
Super bedankt voor de info! RPJAcobs.

Torx

  • Aspirant
  • **
  • Berichten: 5
  • Veiligheid voor alles!
    • Bekijk profiel
Re: "Hacken" ATS Advanced Reverse engineering (POC TEST)
« Reactie #4 Gepost op: zondag 23 oktober 2016, 11:47 »
Bedankt voor het delen. Heeel interesant.
Hoelang ben je hier nou mee bezig om dit uit te zoeken.

Dré

  • Erelid
  • *****
  • Berichten: 981
  • Veiligheid voor alles!
    • Bekijk profiel
Re: "Hacken" ATS Advanced Reverse engineering (POC TEST)
« Reactie #5 Gepost op: zondag 23 oktober 2016, 16:01 »
Erg interessant RPJAcobs

RPJAcobs

  • Aspirant
  • **
  • Berichten: 11
  • Veiligheid voor alles!
    • Bekijk profiel
  • Bedrijf: Syca B.V.
Re: "Hacken" ATS Advanced Reverse engineering (POC TEST)
« Reactie #6 Gepost op: zondag 23 oktober 2016, 16:26 »
Bedankt voor het delen. Heeel interesant.
Hoelang ben je hier nou mee bezig om dit uit te zoeken.

Met zijn tweeen zijn we nu 2weken bezig maar niet fulltime natuurlijk!